SlideShare una empresa de Scribd logo

Presentacion de 10 amenazas informaticas

1 de 14
Descargar para leer sin conexión
Trabajo de RedesTrabajo de Redes
Clase 3Clase 3
Chavarría carlaChavarría carla
Hernández SamirHernández Samir
Ramos ElizabethRamos Elizabeth
Romero nazarethRomero nazareth
Villareal LuisVillareal Luis
VI-E CienciasVI-E Ciencias
Profesor :Elacio BatistaProfesor :Elacio Batista
10 Tipos de Amenazas10 Tipos de Amenazas
informáticasinformáticas
1.Difusión de virus1.Difusión de virus
 Dado que el virus tiene comoDado que el virus tiene como
característica propia sucaracterística propia su
autoreproducción, no necesita de muchaautoreproducción, no necesita de mucha
ayuda para propagarse a través de unaayuda para propagarse a través de una
LAN o WAN rápidamente, si es que noLAN o WAN rápidamente, si es que no
esta instalada una protección antivirusesta instalada una protección antivirus
en los servidores, estaciones de trabajo,en los servidores, estaciones de trabajo,
y los servidores de e-mail.y los servidores de e-mail.
Existen distintos tipos de virus, comoExisten distintos tipos de virus, como
aquellos que infectan archivosaquellos que infectan archivos
ejecutables (.exe, .com, .bat, etc) y losejecutables (.exe, .com, .bat, etc) y los
sectores de boot-partición de discos ysectores de boot-partición de discos y
diskettes, pero aquellos que causan endiskettes, pero aquellos que causan en
estos tiempos mas problemas son losestos tiempos mas problemas son los
macro-virus, que están ocultos enmacro-virus, que están ocultos en
simples documentos o planilla de cálculo,simples documentos o planilla de cálculo,
aplicaciones que utiliza cualquier usuarioaplicaciones que utiliza cualquier usuario
de PC, y cuya difusión se potencia con lade PC, y cuya difusión se potencia con la
posibilidad de su transmisión de unposibilidad de su transmisión de un
continente a otro a través de cualquiercontinente a otro a través de cualquier
red o Internetred o Internet
2.Caballo de Troya2.Caballo de Troya
 Consiste en introducir dentro de un programaConsiste en introducir dentro de un programa
una rutina o conjunto de instrucciones, poruna rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona quesupuesto no autorizadas y que la persona que
lo ejecuta no conoce, para que dicho programalo ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estabaactúe de una forma diferente a como estaba
previsto (P.ej. Formatear el disco duro,previsto (P.ej. Formatear el disco duro,
modificar un fichero, sacar un mensaje,modificar un fichero, sacar un mensaje,
etc.).etc.).Herramientas de seguridadHerramientas de seguridad
Cualquier herramienta de seguridadCualquier herramienta de seguridad
representa un arma de doble filo: de la mismarepresenta un arma de doble filo: de la misma
forma que un administrador las utiliza paraforma que un administrador las utiliza para
detectar y solucionar fallos en sus sistemas odetectar y solucionar fallos en sus sistemas o
en la subred completa, un potencial intruso lasen la subred completa, un potencial intruso las
puede utilizar para detectar esos mismospuede utilizar para detectar esos mismos
fallos y aprovecharlos para atacar los equipos.fallos y aprovecharlos para atacar los equipos.
Herramientas como NESSUS, SAINT oHerramientas como NESSUS, SAINT o
SATAN pasan de ser útiles a ser peligrosasSATAN pasan de ser útiles a ser peligrosas
cuando las utilizancuando las utilizan crackerscrackers que buscanque buscan
información sobre las vulnerabilidades de uninformación sobre las vulnerabilidades de un
hosthost o de una red completao de una red completa
3.3. EAVESDROPPING Y PACKETEAVESDROPPING Y PACKET
SNIFFINGSNIFFING
 Muchas redes son vulnerables al eavesdropping, o la pasivaMuchas redes son vulnerables al eavesdropping, o la pasiva
intercepción (sin modificación) del tráfico de red. En Internetintercepción (sin modificación) del tráfico de red. En Internet
esto es realizado por packet sniffing, que son programas queesto es realizado por packet sniffing, que son programas que
monitorean los paquetes de red que están direccionado a lamonitorean los paquetes de red que están direccionado a la
computadora donde están instalados. El sniffer puede sercomputadora donde están instalados. El sniffer puede ser
colocado tanto en una estación de trabajo conectada a red, comocolocado tanto en una estación de trabajo conectada a red, como
a un equipo router o a un Gateway de Internet, y esto puede sera un equipo router o a un Gateway de Internet, y esto puede ser
realizado por un usuario con legítimo acceso, o por un intruso querealizado por un usuario con legítimo acceso, o por un intruso que
ha ingresado por otras vías. Existen kits disponibles paraha ingresado por otras vías. Existen kits disponibles para
facilitar su instalación. Este método es muy utilizado parafacilitar su instalación. Este método es muy utilizado para
capturar loginIDs y passwords de usuarios, que generalmentecapturar loginIDs y passwords de usuarios, que generalmente
viajan claros (sin encriptar) al ingresar a sistemas de accesoviajan claros (sin encriptar) al ingresar a sistemas de acceso
remoto (RAS). También son utilizados para capturar números deremoto (RAS). También son utilizados para capturar números de
tarjetas de crédito y direcciones de e-mail entrantes ytarjetas de crédito y direcciones de e-mail entrantes y
salientes. El análisis de tráfico puede ser utilizado también parasalientes. El análisis de tráfico puede ser utilizado también para
determinar relaciones entre organizaciones e individuos.determinar relaciones entre organizaciones e individuos.
PACKET SNIFFINGPACKET SNIFFING
4.4. OBTENCIÓN DE PASSWORDS,OBTENCIÓN DE PASSWORDS,
CÓDIGOS Y CLAVESCÓDIGOS Y CLAVES
 Este método (usualmente denominadoEste método (usualmente denominado
cracking), comprende la obtención "porcracking), comprende la obtención "por
fuerza bruta" de aquellas claves quefuerza bruta" de aquellas claves que
permiten ingresar a servidores,permiten ingresar a servidores,
aplicaciones, cuentas, etc. Muchasaplicaciones, cuentas, etc. Muchas
passwords de acceso son obtenidaspasswords de acceso son obtenidas
fácilmente porque involucran el nombre ufácilmente porque involucran el nombre u
otro dato familiar del usuario, queotro dato familiar del usuario, que
además nunca la cambia. En esta caso elademás nunca la cambia. En esta caso el
ataque se simplifica e involucra algunataque se simplifica e involucra algun
tiempo de prueba y error. Otras veces setiempo de prueba y error. Otras veces se
realizan ataques sistemáticos (inclusorealizan ataques sistemáticos (incluso
con varias computadoras a la vez) con lacon varias computadoras a la vez) con la
ayuda de programas especiales yayuda de programas especiales y
"diccionarios" que prueban millones de"diccionarios" que prueban millones de
posibles claves hasta encontrar laposibles claves hasta encontrar la
password correcta. Es muy frecuentepassword correcta. Es muy frecuente
craquear una password explotandocraquear una password explotando
agujeros en los algoritmos deagujeros en los algoritmos de
encriptación utilizados, o en laencriptación utilizados, o en la
administración de las claves por parte laadministración de las claves por parte la
empresa.empresa.
5.5. SNOOPING Y DOWNLOADINGSNOOPING Y DOWNLOADING
 Los ataques de esta categoría tienen el mismo objetivo que elLos ataques de esta categoría tienen el mismo objetivo que el
sniffing, obtener la información sin modificarla. Sin embargo lossniffing, obtener la información sin modificarla. Sin embargo los
métodos son diferentes. Además de interceptar el tráfico demétodos son diferentes. Además de interceptar el tráfico de
red, el atacante ingresa a los documentos, mensajes de e-mail yred, el atacante ingresa a los documentos, mensajes de e-mail y
otra información guardada, realizando en la mayoría de los casosotra información guardada, realizando en la mayoría de los casos
un downloading de esa información a su propia computadora. Elun downloading de esa información a su propia computadora. El
Snooping puede ser realizado por simple curiosidad, peroSnooping puede ser realizado por simple curiosidad, pero
también es realizado con fines de espionaje y robo detambién es realizado con fines de espionaje y robo de
información o software. Los casos mas resonantes de este tipoinformación o software. Los casos mas resonantes de este tipo
de ataques fueron : el robo de un archivo con mas de 1700de ataques fueron : el robo de un archivo con mas de 1700
números de tarjetas de crédito desde una compañía de músicanúmeros de tarjetas de crédito desde una compañía de música
mundialmente famosa, y la difusión ilegal de reportes oficialesmundialmente famosa, y la difusión ilegal de reportes oficiales
reservados de las Naciones Unidas, acerca de la violación dereservados de las Naciones Unidas, acerca de la violación de
derechos humanos en algunos países europeos en estado dederechos humanos en algunos países europeos en estado de
guerra.guerra.
6.Puertas traseras6.Puertas traseras
 Durante el desarrollo de aplicaciones grandes o deDurante el desarrollo de aplicaciones grandes o de
sistemas operativos es habitual entre lossistemas operativos es habitual entre los
programadores insertar `atajos' en los sistemasprogramadores insertar `atajos' en los sistemas
habituales de autenticación del programa o del núcleohabituales de autenticación del programa o del núcleo
que se está diseñando. A estos atajos se les denominaque se está diseñando. A estos atajos se les denomina
puertas traseras, y con ellos se consigue mayorpuertas traseras, y con ellos se consigue mayor
velocidad a la hora de detectar y depurar fallos: porvelocidad a la hora de detectar y depurar fallos: por
ejemplo, los diseñadores de unejemplo, los diseñadores de un softwaresoftware de gestión dede gestión de
bases de datos en el que para acceder a una tabla sebases de datos en el que para acceder a una tabla se
necesiten cuatro claves diferentes de diez caracteresnecesiten cuatro claves diferentes de diez caracteres
cada una pueden insertar una rutina para conseguircada una pueden insertar una rutina para conseguir
ese acceso mediante una única clave `especial', con elese acceso mediante una única clave `especial', con el
objetivo de perder menos tiempo al depurar elobjetivo de perder menos tiempo al depurar el
sistema.sistema.
7.7. . BOMBAS LOGICAS. BOMBAS LOGICAS
 Este suele ser elEste suele ser el
procedimiento de sabotajeprocedimiento de sabotaje
mas comúnmente utilizadomas comúnmente utilizado
por empleadospor empleados
descontentos. Consiste endescontentos. Consiste en
introducir un programa ointroducir un programa o
rutina que en una fecharutina que en una fecha
determinada destruirá,determinada destruirá,
modificara la información omodificara la información o
provocara el cuelgue delprovocara el cuelgue del
sistema.sistema.
8.Gusanos8.Gusanos
 Un gusano es un programa capaz deUn gusano es un programa capaz de
ejecutarse y propagarse por sí mismo aejecutarse y propagarse por sí mismo a
través de redes, en ocasiones portandotravés de redes, en ocasiones portando
virus o aprovechandovirus o aprovechando bugsbugs de losde los
sistemas a los que conecta para dañarlos.sistemas a los que conecta para dañarlos.
Al ser difíciles de programar su númeroAl ser difíciles de programar su número
no es muy elevado, pero el daño queno es muy elevado, pero el daño que
pueden causar es muy grande: el mayorpueden causar es muy grande: el mayor
incidente de seguridad en Internet fuéincidente de seguridad en Internet fué
precisamente elprecisamente el Internet WormInternet Worm, un, un
gusano que en 1988 causó perdidasgusano que en 1988 causó perdidas
millonarias al infectar y detener más demillonarias al infectar y detener más de
6000 máquinas conectadas a la red.6000 máquinas conectadas a la red.
Hemos de pensar que un gusano puedeHemos de pensar que un gusano puede
automatizar y ejecutar en unos segundosautomatizar y ejecutar en unos segundos
todos los pasos que seguiría un atacantetodos los pasos que seguiría un atacante
humano para acceder a nuestro sistema:humano para acceder a nuestro sistema:
mientras que una persona, por muchosmientras que una persona, por muchos
conocimientos y medios que posea,conocimientos y medios que posea,
tardaría como mínimo horas en controlartardaría como mínimo horas en controlar
nuestra red completa (un tiempo más quenuestra red completa (un tiempo más que
razonable para detectarlo), un gusanorazonable para detectarlo), un gusano
puede hacer eso mismo en pocos minutos:puede hacer eso mismo en pocos minutos:
de ahí su enorme peligro y susde ahí su enorme peligro y sus
devastadores efectos.devastadores efectos.
9.9. CatástrofesCatástrofes
 Las catástrofes (naturales oLas catástrofes (naturales o
artificiales) son la amenazaartificiales) son la amenaza
menos probable contra losmenos probable contra los
entornos habituales:entornos habituales:
simplemente por su ubicaciónsimplemente por su ubicación
geográfica, a nadie se legeográfica, a nadie se le
escapa que la probabilidad deescapa que la probabilidad de
sufrir un terremoto o unasufrir un terremoto o una
inundación que afecte a losinundación que afecte a los
sistemas informáticos en unasistemas informáticos en una
gran ciudad como Madrid,gran ciudad como Madrid,
Valencia o Barcelona, esValencia o Barcelona, es
relativamente baja, al menosrelativamente baja, al menos
en comparación con el riesgoen comparación con el riesgo
de sufrir un intento de accesode sufrir un intento de acceso
por parte de un pirata o unapor parte de un pirata o una
infección por virus. Sininfección por virus. Sin
embargo, el hecho de que lasembargo, el hecho de que las
catástrofes sean amenazascatástrofes sean amenazas
poco probables no implica quepoco probables no implica que
contra ellas no se tomen unascontra ellas no se tomen unas
medidas básicas, ya que si semedidas básicas, ya que si se
produjeran generarían losprodujeran generarían los
mayores daños.mayores daños.
RecomendacionesRecomendaciones
 Utilizar antivirus a la hora de programarUtilizar antivirus a la hora de programar
la seguridad informáticala seguridad informática
 Cambiar claves y contraseñas deCambiar claves y contraseñas de
seguridad diariamenteseguridad diariamente
 Usar medios de transmisión de datosUsar medios de transmisión de datos
segurosseguros
 Conocer al personal que trabaja y laConocer al personal que trabaja y la
información que manejainformación que maneja
ConclusiónConclusión
 Utilizar antivirus a la hora de programarUtilizar antivirus a la hora de programar
la seguridad informáticala seguridad informática
 Cambiar claves y contraseñas deCambiar claves y contraseñas de
seguridad diariamenteseguridad diariamente
 Usar medios de transmisión de datosUsar medios de transmisión de datos
segurosseguros
 Conocer al personal que trabaja y laConocer al personal que trabaja y la
información que manejainformación que maneja

Recomendados

Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 

Más contenido relacionado

La actualidad más candente

Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 

La actualidad más candente (20)

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 

Similar a Presentacion de 10 amenazas informaticas

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadaniel_llera
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirusdivermoratalla
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017iestpmagul
 

Similar a Presentacion de 10 amenazas informaticas (20)

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Seguridad sistemasinformacion
Seguridad sistemasinformacionSeguridad sistemasinformacion
Seguridad sistemasinformacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo de antivirus
Trabajo de antivirusTrabajo de antivirus
Trabajo de antivirus
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfEmanuelminotta
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGSamuel709479
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfcasoacerosdeguatemal
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxsamuelvideos
 
Mapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesMapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesEstefanía López
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usoncastagno
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelSergioPerdomo20
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5sarayibanez16
 
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfAssespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfOBr.global
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfSEBASTIANMICOLTA
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.AntnioOliveira749106
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíamarianasinisterra200
 
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREaljitagallego
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfAna Lucía Tellez Lugo
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 

Último (20)

Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdf
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
 
VIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docxVIDEOS DE APOYO-como subir un documento de slideshare.docx
VIDEOS DE APOYO-como subir un documento de slideshare.docx
 
Mapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtualesMapa conceptual de las Comunidades virtuales
Mapa conceptual de las Comunidades virtuales
 
marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de uso
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excel
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG  9-5
VIDEOS DE APOYO, RESUMENES PARA CREAR UN BLOG 9-5
 
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdfAssespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
Assespro_RSA_Silicon_Valley_Immersion_Latam_24.pdf
 
Taller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdfTaller crear carta de correspondencia.docx.pdf
Taller crear carta de correspondencia.docx.pdf
 
Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.Certificado de Web Design - Projeto web.
Certificado de Web Design - Projeto web.
 
Herramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptxHerramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptx
 
VIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnologíaVIDEOS DE APOYO- resúmenes de tecnología
VIDEOS DE APOYO- resúmenes de tecnología
 
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHAREVIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
VIDEOS DE APOYO PARA CREAR UN BLOG Y COMO SUBIR COSAS A EL DESDE SLIDESHARE
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdf
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 

Presentacion de 10 amenazas informaticas

  • 1. Trabajo de RedesTrabajo de Redes Clase 3Clase 3 Chavarría carlaChavarría carla Hernández SamirHernández Samir Ramos ElizabethRamos Elizabeth Romero nazarethRomero nazareth Villareal LuisVillareal Luis VI-E CienciasVI-E Ciencias Profesor :Elacio BatistaProfesor :Elacio Batista
  • 2. 10 Tipos de Amenazas10 Tipos de Amenazas informáticasinformáticas
  • 3. 1.Difusión de virus1.Difusión de virus  Dado que el virus tiene comoDado que el virus tiene como característica propia sucaracterística propia su autoreproducción, no necesita de muchaautoreproducción, no necesita de mucha ayuda para propagarse a través de unaayuda para propagarse a través de una LAN o WAN rápidamente, si es que noLAN o WAN rápidamente, si es que no esta instalada una protección antivirusesta instalada una protección antivirus en los servidores, estaciones de trabajo,en los servidores, estaciones de trabajo, y los servidores de e-mail.y los servidores de e-mail. Existen distintos tipos de virus, comoExisten distintos tipos de virus, como aquellos que infectan archivosaquellos que infectan archivos ejecutables (.exe, .com, .bat, etc) y losejecutables (.exe, .com, .bat, etc) y los sectores de boot-partición de discos ysectores de boot-partición de discos y diskettes, pero aquellos que causan endiskettes, pero aquellos que causan en estos tiempos mas problemas son losestos tiempos mas problemas son los macro-virus, que están ocultos enmacro-virus, que están ocultos en simples documentos o planilla de cálculo,simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuarioaplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia con lade PC, y cuya difusión se potencia con la posibilidad de su transmisión de unposibilidad de su transmisión de un continente a otro a través de cualquiercontinente a otro a través de cualquier red o Internetred o Internet
  • 4. 2.Caballo de Troya2.Caballo de Troya  Consiste en introducir dentro de un programaConsiste en introducir dentro de un programa una rutina o conjunto de instrucciones, poruna rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona quesupuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programalo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estabaactúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro,previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje,modificar un fichero, sacar un mensaje, etc.).etc.).Herramientas de seguridadHerramientas de seguridad Cualquier herramienta de seguridadCualquier herramienta de seguridad representa un arma de doble filo: de la mismarepresenta un arma de doble filo: de la misma forma que un administrador las utiliza paraforma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas odetectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso lasen la subred completa, un potencial intruso las puede utilizar para detectar esos mismospuede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.fallos y aprovecharlos para atacar los equipos. Herramientas como NESSUS, SAINT oHerramientas como NESSUS, SAINT o SATAN pasan de ser útiles a ser peligrosasSATAN pasan de ser útiles a ser peligrosas cuando las utilizancuando las utilizan crackerscrackers que buscanque buscan información sobre las vulnerabilidades de uninformación sobre las vulnerabilidades de un hosthost o de una red completao de una red completa
  • 5. 3.3. EAVESDROPPING Y PACKETEAVESDROPPING Y PACKET SNIFFINGSNIFFING  Muchas redes son vulnerables al eavesdropping, o la pasivaMuchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internetintercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffing, que son programas queesto es realizado por packet sniffing, que son programas que monitorean los paquetes de red que están direccionado a lamonitorean los paquetes de red que están direccionado a la computadora donde están instalados. El sniffer puede sercomputadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, comocolocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un Gateway de Internet, y esto puede sera un equipo router o a un Gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso querealizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles paraha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado parafacilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmentecapturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de accesoviajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números deremoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes ytarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también parasalientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.determinar relaciones entre organizaciones e individuos.
  • 7. 4.4. OBTENCIÓN DE PASSWORDS,OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVESCÓDIGOS Y CLAVES  Este método (usualmente denominadoEste método (usualmente denominado cracking), comprende la obtención "porcracking), comprende la obtención "por fuerza bruta" de aquellas claves quefuerza bruta" de aquellas claves que permiten ingresar a servidores,permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchasaplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidaspasswords de acceso son obtenidas fácilmente porque involucran el nombre ufácilmente porque involucran el nombre u otro dato familiar del usuario, queotro dato familiar del usuario, que además nunca la cambia. En esta caso elademás nunca la cambia. En esta caso el ataque se simplifica e involucra algunataque se simplifica e involucra algun tiempo de prueba y error. Otras veces setiempo de prueba y error. Otras veces se realizan ataques sistemáticos (inclusorealizan ataques sistemáticos (incluso con varias computadoras a la vez) con lacon varias computadoras a la vez) con la ayuda de programas especiales yayuda de programas especiales y "diccionarios" que prueban millones de"diccionarios" que prueban millones de posibles claves hasta encontrar laposibles claves hasta encontrar la password correcta. Es muy frecuentepassword correcta. Es muy frecuente craquear una password explotandocraquear una password explotando agujeros en los algoritmos deagujeros en los algoritmos de encriptación utilizados, o en laencriptación utilizados, o en la administración de las claves por parte laadministración de las claves por parte la empresa.empresa.
  • 8. 5.5. SNOOPING Y DOWNLOADINGSNOOPING Y DOWNLOADING  Los ataques de esta categoría tienen el mismo objetivo que elLos ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo lossniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico demétodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail yred, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casosotra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. Elun downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, peroSnooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo detambién es realizado con fines de espionaje y robo de información o software. Los casos mas resonantes de este tipoinformación o software. Los casos mas resonantes de este tipo de ataques fueron : el robo de un archivo con mas de 1700de ataques fueron : el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una compañía de músicanúmeros de tarjetas de crédito desde una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficialesmundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación dereservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado dederechos humanos en algunos países europeos en estado de guerra.guerra.
  • 9. 6.Puertas traseras6.Puertas traseras  Durante el desarrollo de aplicaciones grandes o deDurante el desarrollo de aplicaciones grandes o de sistemas operativos es habitual entre lossistemas operativos es habitual entre los programadores insertar `atajos' en los sistemasprogramadores insertar `atajos' en los sistemas habituales de autenticación del programa o del núcleohabituales de autenticación del programa o del núcleo que se está diseñando. A estos atajos se les denominaque se está diseñando. A estos atajos se les denomina puertas traseras, y con ellos se consigue mayorpuertas traseras, y con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos: porvelocidad a la hora de detectar y depurar fallos: por ejemplo, los diseñadores de unejemplo, los diseñadores de un softwaresoftware de gestión dede gestión de bases de datos en el que para acceder a una tabla sebases de datos en el que para acceder a una tabla se necesiten cuatro claves diferentes de diez caracteresnecesiten cuatro claves diferentes de diez caracteres cada una pueden insertar una rutina para conseguircada una pueden insertar una rutina para conseguir ese acceso mediante una única clave `especial', con elese acceso mediante una única clave `especial', con el objetivo de perder menos tiempo al depurar elobjetivo de perder menos tiempo al depurar el sistema.sistema.
  • 10. 7.7. . BOMBAS LOGICAS. BOMBAS LOGICAS  Este suele ser elEste suele ser el procedimiento de sabotajeprocedimiento de sabotaje mas comúnmente utilizadomas comúnmente utilizado por empleadospor empleados descontentos. Consiste endescontentos. Consiste en introducir un programa ointroducir un programa o rutina que en una fecharutina que en una fecha determinada destruirá,determinada destruirá, modificara la información omodificara la información o provocara el cuelgue delprovocara el cuelgue del sistema.sistema.
  • 11. 8.Gusanos8.Gusanos  Un gusano es un programa capaz deUn gusano es un programa capaz de ejecutarse y propagarse por sí mismo aejecutarse y propagarse por sí mismo a través de redes, en ocasiones portandotravés de redes, en ocasiones portando virus o aprovechandovirus o aprovechando bugsbugs de losde los sistemas a los que conecta para dañarlos.sistemas a los que conecta para dañarlos. Al ser difíciles de programar su númeroAl ser difíciles de programar su número no es muy elevado, pero el daño queno es muy elevado, pero el daño que pueden causar es muy grande: el mayorpueden causar es muy grande: el mayor incidente de seguridad en Internet fuéincidente de seguridad en Internet fué precisamente elprecisamente el Internet WormInternet Worm, un, un gusano que en 1988 causó perdidasgusano que en 1988 causó perdidas millonarias al infectar y detener más demillonarias al infectar y detener más de 6000 máquinas conectadas a la red.6000 máquinas conectadas a la red. Hemos de pensar que un gusano puedeHemos de pensar que un gusano puede automatizar y ejecutar en unos segundosautomatizar y ejecutar en unos segundos todos los pasos que seguiría un atacantetodos los pasos que seguiría un atacante humano para acceder a nuestro sistema:humano para acceder a nuestro sistema: mientras que una persona, por muchosmientras que una persona, por muchos conocimientos y medios que posea,conocimientos y medios que posea, tardaría como mínimo horas en controlartardaría como mínimo horas en controlar nuestra red completa (un tiempo más quenuestra red completa (un tiempo más que razonable para detectarlo), un gusanorazonable para detectarlo), un gusano puede hacer eso mismo en pocos minutos:puede hacer eso mismo en pocos minutos: de ahí su enorme peligro y susde ahí su enorme peligro y sus devastadores efectos.devastadores efectos.
  • 12. 9.9. CatástrofesCatástrofes  Las catástrofes (naturales oLas catástrofes (naturales o artificiales) son la amenazaartificiales) son la amenaza menos probable contra losmenos probable contra los entornos habituales:entornos habituales: simplemente por su ubicaciónsimplemente por su ubicación geográfica, a nadie se legeográfica, a nadie se le escapa que la probabilidad deescapa que la probabilidad de sufrir un terremoto o unasufrir un terremoto o una inundación que afecte a losinundación que afecte a los sistemas informáticos en unasistemas informáticos en una gran ciudad como Madrid,gran ciudad como Madrid, Valencia o Barcelona, esValencia o Barcelona, es relativamente baja, al menosrelativamente baja, al menos en comparación con el riesgoen comparación con el riesgo de sufrir un intento de accesode sufrir un intento de acceso por parte de un pirata o unapor parte de un pirata o una infección por virus. Sininfección por virus. Sin embargo, el hecho de que lasembargo, el hecho de que las catástrofes sean amenazascatástrofes sean amenazas poco probables no implica quepoco probables no implica que contra ellas no se tomen unascontra ellas no se tomen unas medidas básicas, ya que si semedidas básicas, ya que si se produjeran generarían losprodujeran generarían los mayores daños.mayores daños.
  • 13. RecomendacionesRecomendaciones  Utilizar antivirus a la hora de programarUtilizar antivirus a la hora de programar la seguridad informáticala seguridad informática  Cambiar claves y contraseñas deCambiar claves y contraseñas de seguridad diariamenteseguridad diariamente  Usar medios de transmisión de datosUsar medios de transmisión de datos segurosseguros  Conocer al personal que trabaja y laConocer al personal que trabaja y la información que manejainformación que maneja
  • 14. ConclusiónConclusión  Utilizar antivirus a la hora de programarUtilizar antivirus a la hora de programar la seguridad informáticala seguridad informática  Cambiar claves y contraseñas deCambiar claves y contraseñas de seguridad diariamenteseguridad diariamente  Usar medios de transmisión de datosUsar medios de transmisión de datos segurosseguros  Conocer al personal que trabaja y laConocer al personal que trabaja y la información que manejainformación que maneja