SlideShare una empresa de Scribd logo

Amenazas y fraudes en los sistemas de información.

A
Ana Bruna

Presentación de amenazas y riesgos en los sistemas de información

1 de 27
Descargar para leer sin conexión
Amenazas y fraudes en los sistemas de información.
 Los virus son programas malignos, cuyo
objetivo es alterar el funcionamiento de los
ordenadores sin permiso del usuario para
causar daños. Los virus se reproducen y
también pueden estar en otros elementos
como en un USB. Además los virus tienden
a propagarse a través del software por lo
que pueden llegar a eliminar datos o robar
información.
Amenazas y fraudes en los sistemas de información.
 Son programas dañinos cuya finalidad es
realizar copias de si mismo para colapsar las
redes informáticas y los ordenadores, e
impedir su uso. Los gusanos también se
pueden propagar a través de correos
electrónicos o dispositivos de
almacenamiento.
Amenazas y fraudes en los sistemas de información.
 Keylogger es un tipo de software o un
dispositivo hardware específico que se
encarga de registrar y graba las pulsaciones
que se realizan en el teclado, para
posteriormente memorizarlas y enviarlas a
través de internet. Keylogger suele utilizarse
para espiar con el objetivo de obtener
contraseñas de los usuarios.

Recomendados

Más contenido relacionado

La actualidad más candente

Primena robota u automobilskoj industriji
Primena robota u automobilskoj industrijiPrimena robota u automobilskoj industriji
Primena robota u automobilskoj industrijiStefan Živanović
 
Malware classification using Machine Learning
Malware classification using Machine LearningMalware classification using Machine Learning
Malware classification using Machine LearningJapneet Singh
 
Moja rodbina kreativni_centar
Moja rodbina kreativni_centarMoja rodbina kreativni_centar
Moja rodbina kreativni_centarZorana Galic
 
Open Source Vs Proprietary Software
Open Source Vs  Proprietary SoftwareOpen Source Vs  Proprietary Software
Open Source Vs Proprietary SoftwareAnn Yoders
 

La actualidad más candente (8)

Primena robota u automobilskoj industriji
Primena robota u automobilskoj industrijiPrimena robota u automobilskoj industriji
Primena robota u automobilskoj industriji
 
Microclase.
Microclase.Microclase.
Microclase.
 
Malware classification using Machine Learning
Malware classification using Machine LearningMalware classification using Machine Learning
Malware classification using Machine Learning
 
Introducción a la Ofimática
Introducción a la OfimáticaIntroducción a la Ofimática
Introducción a la Ofimática
 
Moja rodbina kreativni_centar
Moja rodbina kreativni_centarMoja rodbina kreativni_centar
Moja rodbina kreativni_centar
 
Kucne instalacije
Kucne instalacijeKucne instalacije
Kucne instalacije
 
Open Source Vs Proprietary Software
Open Source Vs  Proprietary SoftwareOpen Source Vs  Proprietary Software
Open Source Vs Proprietary Software
 
¿QUE SON LAS APPS?
¿QUE SON LAS APPS?¿QUE SON LAS APPS?
¿QUE SON LAS APPS?
 

Similar a Amenazas y fraudes en los sistemas de información.

Presentación sobre a seguridade informática
Presentación sobre a seguridade informáticaPresentación sobre a seguridade informática
Presentación sobre a seguridade informáticaGelucho123
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 

Similar a Amenazas y fraudes en los sistemas de información. (20)

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Presentación sobre a seguridade informática
Presentación sobre a seguridade informáticaPresentación sobre a seguridade informática
Presentación sobre a seguridade informática
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 

Último

22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIALjadevasquez11
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfivanasofiatorres2
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfbrunobaameiro
 
Presentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETPresentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETirenebello10
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx231476260
 
Padlet como herrramienta para el aprendizaje
Padlet como herrramienta para el aprendizajePadlet como herrramienta para el aprendizaje
Padlet como herrramienta para el aprendizajezoecadi
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx231476260
 
combinación por correspondencia en Excel
combinación por correspondencia en Excelcombinación por correspondencia en Excel
combinación por correspondencia en ExcelHEDYYULIANARUIZGAVIR
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionaxelsanchez701
 

Último (10)

22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdf
 
Presentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETPresentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNET
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx
 
Padlet como herrramienta para el aprendizaje
Padlet como herrramienta para el aprendizajePadlet como herrramienta para el aprendizaje
Padlet como herrramienta para el aprendizaje
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx
 
combinación por correspondencia en Excel
combinación por correspondencia en Excelcombinación por correspondencia en Excel
combinación por correspondencia en Excel
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacion
 

Amenazas y fraudes en los sistemas de información.

  • 2.  Los virus son programas malignos, cuyo objetivo es alterar el funcionamiento de los ordenadores sin permiso del usuario para causar daños. Los virus se reproducen y también pueden estar en otros elementos como en un USB. Además los virus tienden a propagarse a través del software por lo que pueden llegar a eliminar datos o robar información.
  • 4.  Son programas dañinos cuya finalidad es realizar copias de si mismo para colapsar las redes informáticas y los ordenadores, e impedir su uso. Los gusanos también se pueden propagar a través de correos electrónicos o dispositivos de almacenamiento.
  • 6.  Keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar y graba las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas y enviarlas a través de internet. Keylogger suele utilizarse para espiar con el objetivo de obtener contraseñas de los usuarios.
  • 8.  El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Las consecuencias de este programa puede ser la pérdida del rendimiento del sistema o la dificultad a la hora de conectarse a Internet.
  • 10.  Adware es un software de publicidad que esta incluida en los programas. Estos programa ofrecen publicidad web ya sea en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa. La finalidad del adware es que los usuarios paguen a cambio de omitir esa publicidad y así los autores de esos programas se beneficien económicamente. El adware también puede recoger información personal del usuario.
  • 12.  Los hijackers son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. Estos programas suelen alterar la pagina inicial del navegador e impide al usuario poder cambiarla, muestra propagandas en ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs.
  • 14.  Un troyano es un tipo de que elimina ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Estos virus están alojados en elementos que parecen inofensivos.
  • 16.  Los hackers son aquellas personas expertas en informática, que se dedican a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un dispositivo. Hay dos tipos de hacker, aquellos que utilizan sus conocimientos para corregir errores o desperfectos de una tecnología o crear nuevos sistemas y herramientas, estor hackers se especializan en buscar errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. El segundo tipo son aquellos que intervienen en los sistemas de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar ilegalmente a sistemas privados, robar información, destruir datos o herramientas y apropiarse de sistemas.
  • 18.  Los crackers utilizan sus conocimientos para invadir sistemas, descifrar claves, contraseñas de programas y algoritmos de encriptación, o generar una clave de registro falsa para un determinado programa o para robar datos personales y algunos intentan ganar dinero vendiendo la información robada. Así que los crakers cambian el funcionamiento de programas o crean aplicaciones para piratear los programas.
  • 20.  El pharming es una forma de ataque informático utilizada por atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP. El atacante realiza el re direccionamiento a las páginas web falsas a través de un código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio. Para eso el atacante tiene que lograr instalar en tu sistema alguna aplicación o programa malicioso como a través de un correo electrónico, aunque puede realizarse también a través de descargas.
  • 22.  Una cookie es como un contenedor de datos que se guardan cuando visitamos los sitios webs, y el navegador las utiliza con el propósito de almacenar información de nuestra interacción con las webs que visitamos, con el fin de utilizarlos para diversos cometidos, como recordar preferencias y configuraciones. Esta es una técnica muy extendida que puede llegar a ser bastante útil, ya que pueden ayudar en muchas de las tareas que realizamos en Internet. Además sin las cookies, mucho de los que hacemos en la red, se convertiría en una tarea repetitiva. Las cookies no tienen por que ser un riesgo ni una amenaza.
  • 24.  El spam o correo basura son mensajes no deseados o de remitente desconocido que inundan la red con la finalidad de anunciar productos a destinatarios que no los solicitan. Estos mensajes se envían para que los usuarios compren los productos que se anuncian aunque puede que esos productos sean ilegales.
  • 26.  Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta con alguna denuncia distribuida por correo electrónico, cuya función es pedirle a los usuarios que los distribuyan a la mayor cantidad de personas posibles. Su único objetivo es engañar y molestar. Los hoaxes también son cadenas de correos que recopilan las direcciones de correo electrónico de muchos usuarios.