SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN
“AMENAZAS DE SEGURIDAD
INFORMÁTICA!”
Centro regional de educación normal
“Profra.. Amina Madero Lauterio”
Titular del curso: Adriana Mildred Torres Vázquez
Las TIC en la educación
Alumno: Pedro Leija Soto
1° A
• Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento
o acción que puede producir un daño (material o inmaterial) sobre los
elementos de un sistema.
• Se puede definir como amenaza a todo elemento o acción capaz de
atentar contra la seguridad de la información.
Spyware:
• El spyware o software espía puede descargarse de sitios de Internet,
mensajes de correo electrónico, mensajes instantáneos y de conexiones
directas de uso compartido.
Adware:
• Tipo de spyware que recolecta información sobre el usuario algunas veces
para mostrar anuncios publicitarios de acuerdo al perfil del usuario.
Malware:
• Malware o software de actividades ilegales es una categoría de código
malicioso que incluye virus, gusanos y caballos de Troya.
Virus:
• Programa o archivo que al ejecutarse corre un código que infecta el
equipo, es decir, altera el funcionamiento normal de la computadora.
Correo Spam:
• Correo electrónico basura no solicitado también llamado junk
mail generalmente enviado en forma masiva y conteniendo publicidad o
ataques de robo de identidad (phishing).
Phishing:
• Proceso fraudulento que se produce en Internet cuando un estafador envía
mensajes de correo electrónico de tipo spam o mensajes del tipo pop-
up para atraer con engaño a los usuarios y obtener información sensible
como cuentas de usuario, contraseñas, números de tarjetas de crédito,
datos de cuentas, así como cualquier información personal.
• http://www.iberotijuana.edu.mx/sisinfo/index.php/documentacin-mainmenu-58/22-seguridad/101-definiciones
LOS MEDIOS DE ENTRADA SON LOS SIGUIENTES:
1. CORREO ELECTRONICO.
2. WORLD WIDE WEB.
3. MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
PROGRAMA
BOOT
MÚLTIPLES
BIOS
Infectan archivos ejecutables como .com /
.exe / .ovl / .drv / .sys / .bin
Infectan los sectores Boot Record, Master
Boot, FAT y la tabla de partición.
Infectan programas y sectores de "booteo".
Atacan al Bios para desde allí reescribir
los discos duros.
http://bvs.sld.cu/revistas/aci/vol11_5_03/aci05503.htm
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al
ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez,
aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
Es un programa cuya única finalidad es la de ir consumiendo
la memoria del sistema, se copia así mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción
maligna.
• Son programas que permanecen ocultos en la memoria del
sistema y a una hora y fecha determinada explotan e
infectan archivo
• Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro
(Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
Se colocan automáticamente en la memoria del
computador y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo
Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
Sobrescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
• Los denominados virus falsos en realidad no son virus, sino cadenas
de mensajes distribuidas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de
infección de virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través de las
redes y el correo electrónico de todo el mundo.
• Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y
de los virus de sector de arranque.
http://www.pac.com.ve/index.php?option=com_content&view=article&catid
=56&Itemid=76&id=7639
• Mostrar en la pantalla mensajes o imágenes molestas.
• bloquear el ordenador.
• Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el
ratón.
• http://www.taringa.net/posts/info/10207312/Como-funcionan-los-virus-y-como-
detenerlos.html
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó
los computadores PDP-11, los cuales estaban conectados a red de computadores
precursora de Internet.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones
de usuarios.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones
de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue
creado en el año 2000
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus
informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga
informática alertó a más de una compañía por su alto grado de peligrosidad debido a
que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se
propagaba por
6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir
mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el
continente europeo.
7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro
del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos
adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el
usuario no sabía que tenían el virus.
9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en
febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la
familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los
autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con
ciertas acciones que eliminaban a estos últimos.
10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se
aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con
determinado parche de seguridad
http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/
• Es la mejor medida de seguridad en cuanto a virus realizan tres
funciones:
-Vacunan detectan y eliminan
-Nos ayuda a reducir el riesgo de contagio por un virus de nuestro
computador
• Gran capacidad de detección de un nuevo virus.
• Detección de falsos virus
• gran capacidad de desinfección.
• Actualización sistemática.
• 1. MCAFEE VIRUS SCAN: Posee herramionetas que motorizan el correo
electronico de forma segura. posee una seguridad buena ya que hace
copia de seguridad.
2. NORTON ANTIVIRUS: posee una buena actualizacion atraves de internet
posee una herramienta para crear discos de rescate y emergencia de virus.
3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande,
comparandola con norton y mcafee en deteccion de virus es el mejor.
5. ANTISPAAM: Eliminar el spam ataca correos no deseados .
6. ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memorias sin arrancar
el disco de emergencia .
• http://thomas-dayana.blogspot.mx/2009/06/clases-y-caracteristicas-de-los-
virus-y.html
• actualizando las aplicaciones con parches de seguridad.
• Tener precaución con el correo electrónico.
• Utilizar software legal.
• Utilizar continuamente la papelera.
Siguiendo estas recomendaciones podemos evitar que nuestro
computador se llene de virus
-Antes, los virus atacaban más los procesos del ordenador.
-Hoy buscan tomar el control del ordenador para que forme
parte de una red de miles de ordenadores infectados.
-En el ámbito doméstico, buscan robar información
confidencial, como contraseñas y datos bancarios.
-Sus ámbitos de actuación son diversos: aparte de correo
electrónico, páginas de descargas y redes P2P, cada vez
usan más la viralidad que otorgan las redes sociales.
En 2011, el gusano Ramnit infectó más de 800.000 de ordenadores de
empresas y corporaciones entre septiembre y diciembre de 2011, mediante
archivos ejecutables en el sistema operativo Windows, documentos
ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede
a las cookies del navegador del usuario para tomar los datos y contraseñas
del mismo, en las sesiones de las diversas plataformas y servicios que estén
abiertas. De esta forma consigue robar contraseñas de plataformas y redes
sociales y suplantar la identidad del usuario para engañar a sus contactos. Se
calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook.
Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados
a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y
continuar su expansión. Todos los datos robados de este modo son
recopilados por mafias criminales, que los venden en mercados negros
digitales, a grandes precios, a ciertas empresas de marketing y publicidad.
http://www.20minutos.es/noticia/1318325/0/virus/peligrosos/facebook/#xtor=AD-
15&xts=467263
Leija soto.  amenazas de seguridad informatica

Más contenido relacionado

La actualidad más candente

Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Francy Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Internet 3
Internet 3Internet 3
Internet 3CNCM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaAndres Arenilla
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2Elias Lopez J
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusAriela Kovalsky
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJhonny xD D
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Internet 3
Internet 3Internet 3
Internet 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Protección de la red y pc w7 sistema operativo 2
Protección de la red y pc w7  sistema operativo 2Protección de la red y pc w7  sistema operativo 2
Protección de la red y pc w7 sistema operativo 2
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 

Destacado

Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica199907
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformaticaUniciencia
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticanancy lomas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Soporte tecnico a distancia diagnostico procedimental
Soporte tecnico a distancia diagnostico procedimentalSoporte tecnico a distancia diagnostico procedimental
Soporte tecnico a distancia diagnostico procedimentalEfrain Cruz Castro
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
 

Destacado (20)

Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
seguridadinformatica
seguridadinformaticaseguridadinformatica
seguridadinformatica
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Soporte tecnico a distancia diagnostico procedimental
Soporte tecnico a distancia diagnostico procedimentalSoporte tecnico a distancia diagnostico procedimental
Soporte tecnico a distancia diagnostico procedimental
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Seguridad informatica infodasa
Seguridad informatica infodasaSeguridad informatica infodasa
Seguridad informatica infodasa
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 

Similar a Leija soto. amenazas de seguridad informatica

virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1asaramasri
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanBrayanHernandez77
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica1007425868
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus22051995
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 

Similar a Leija soto. amenazas de seguridad informatica (20)

Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Pablo rubio
Pablo rubioPablo rubio
Pablo rubio
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Parte b
Parte bParte b
Parte b
 
creativo virus y antivirus
creativo virus y antiviruscreativo virus y antivirus
creativo virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Leija soto. amenazas de seguridad informatica

  • 1. SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN “AMENAZAS DE SEGURIDAD INFORMÁTICA!” Centro regional de educación normal “Profra.. Amina Madero Lauterio” Titular del curso: Adriana Mildred Torres Vázquez Las TIC en la educación Alumno: Pedro Leija Soto 1° A
  • 2. • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema. • Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
  • 3. Spyware: • El spyware o software espía puede descargarse de sitios de Internet, mensajes de correo electrónico, mensajes instantáneos y de conexiones directas de uso compartido. Adware: • Tipo de spyware que recolecta información sobre el usuario algunas veces para mostrar anuncios publicitarios de acuerdo al perfil del usuario. Malware: • Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya.
  • 4. Virus: • Programa o archivo que al ejecutarse corre un código que infecta el equipo, es decir, altera el funcionamiento normal de la computadora. Correo Spam: • Correo electrónico basura no solicitado también llamado junk mail generalmente enviado en forma masiva y conteniendo publicidad o ataques de robo de identidad (phishing). Phishing: • Proceso fraudulento que se produce en Internet cuando un estafador envía mensajes de correo electrónico de tipo spam o mensajes del tipo pop- up para atraer con engaño a los usuarios y obtener información sensible como cuentas de usuario, contraseñas, números de tarjetas de crédito, datos de cuentas, así como cualquier información personal. • http://www.iberotijuana.edu.mx/sisinfo/index.php/documentacin-mainmenu-58/22-seguridad/101-definiciones
  • 5. LOS MEDIOS DE ENTRADA SON LOS SIGUIENTES: 1. CORREO ELECTRONICO. 2. WORLD WIDE WEB. 3. MEDIOS DE ALMACENAMIENTO COMO CD, DVD, USB, ETC.
  • 6. PROGRAMA BOOT MÚLTIPLES BIOS Infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin Infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición. Infectan programas y sectores de "booteo". Atacan al Bios para desde allí reescribir los discos duros. http://bvs.sld.cu/revistas/aci/vol11_5_03/aci05503.htm
  • 7. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 8. • Son programas que permanecen ocultos en la memoria del sistema y a una hora y fecha determinada explotan e infectan archivo • Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 9. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Se colocan automáticamente en la memoria del computador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo
  • 10. Infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 11. • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. http://www.pac.com.ve/index.php?option=com_content&view=article&catid =56&Itemid=76&id=7639
  • 12. • Mostrar en la pantalla mensajes o imágenes molestas. • bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón. • http://www.taringa.net/posts/info/10207312/Como-funcionan-los-virus-y-como- detenerlos.html
  • 13. 1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet. 2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. 3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000 4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. 5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por
  • 14. 6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. 7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. 8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. 9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. 10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad http://www.enter.co/otros/los-10-virus-mas-famosos-de-la-historia-disi-2010/
  • 15. • Es la mejor medida de seguridad en cuanto a virus realizan tres funciones: -Vacunan detectan y eliminan -Nos ayuda a reducir el riesgo de contagio por un virus de nuestro computador • Gran capacidad de detección de un nuevo virus. • Detección de falsos virus • gran capacidad de desinfección. • Actualización sistemática.
  • 16. • 1. MCAFEE VIRUS SCAN: Posee herramionetas que motorizan el correo electronico de forma segura. posee una seguridad buena ya que hace copia de seguridad. 2. NORTON ANTIVIRUS: posee una buena actualizacion atraves de internet posee una herramienta para crear discos de rescate y emergencia de virus. 3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande, comparandola con norton y mcafee en deteccion de virus es el mejor. 5. ANTISPAAM: Eliminar el spam ataca correos no deseados . 6. ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memorias sin arrancar el disco de emergencia . • http://thomas-dayana.blogspot.mx/2009/06/clases-y-caracteristicas-de-los- virus-y.html
  • 17. • actualizando las aplicaciones con parches de seguridad. • Tener precaución con el correo electrónico. • Utilizar software legal. • Utilizar continuamente la papelera. Siguiendo estas recomendaciones podemos evitar que nuestro computador se llene de virus
  • 18. -Antes, los virus atacaban más los procesos del ordenador. -Hoy buscan tomar el control del ordenador para que forme parte de una red de miles de ordenadores infectados. -En el ámbito doméstico, buscan robar información confidencial, como contraseñas y datos bancarios. -Sus ámbitos de actuación son diversos: aparte de correo electrónico, páginas de descargas y redes P2P, cada vez usan más la viralidad que otorgan las redes sociales.
  • 19. En 2011, el gusano Ramnit infectó más de 800.000 de ordenadores de empresas y corporaciones entre septiembre y diciembre de 2011, mediante archivos ejecutables en el sistema operativo Windows, documentos ofimáticos de Microsoft Office y archivos en formato HTML. Este virus accede a las cookies del navegador del usuario para tomar los datos y contraseñas del mismo, en las sesiones de las diversas plataformas y servicios que estén abiertas. De esta forma consigue robar contraseñas de plataformas y redes sociales y suplantar la identidad del usuario para engañar a sus contactos. Se calcula que Ramnit ha robado más de 45.000 contraseñas de Facebook. Entre otras acciones, Ramnit utiliza estas redes para enviar mensajes privados a otros usuarios, con enlace a páginas maliciosas donde colarle el gusano y continuar su expansión. Todos los datos robados de este modo son recopilados por mafias criminales, que los venden en mercados negros digitales, a grandes precios, a ciertas empresas de marketing y publicidad. http://www.20minutos.es/noticia/1318325/0/virus/peligrosos/facebook/#xtor=AD- 15&xts=467263