SlideShare una empresa de Scribd logo
1 de 18
Benemérita y Centenaria Escuela Normal 
del Estado de Durango 
Licenciatura en Educación Primaria 
Profesor: Jorge Paz Padrón 
Las TICS en la Educación 
Seguridad física e 
Informática 
JACQUELINE RESÉNDEZ MALDONADO
Introducción 
Mientras más se conecta el mundo, la necesidad de 
seguridad en los procedimientos usados para 
compartir la información se vuelve más importante. 
De ahí la necesidad de 
tener seguridad al momento 
de compartir y/o recibir 
información 
Información de malware http://www.infospyware.com/articulos/que-son-los-malwares
¿Qué es un malware? 
Malware 
es la abreviatura de 
“Malicious software”, 
término que engloba a 
todo tipo de programa o 
código informático 
malicioso cuya función es 
dañar un sistema o 
causar un mal 
funcionamiento.
Tipos de malware 
En la actualidad y dado que los antiguos llamados Virus informáticos ahora 
comparten funciones con sus otras familias, se denomina directamente a 
cualquier código malicioso (parásito/infección), directamente como un 
“Malware”.
Virus 
Los Virus Informáticos son sencillamente 
programas maliciosos (malwares) que 
“infectan” a otros archivos del sistema con 
la intención de modificarlo o dañarlo. Su 
nombre lo adoptan de la similitud que 
tienen con los virus biológicos que afectan a 
los humanos, donde los antibióticos en este 
caso serían los programas Antivirus.
Adware 
El adware es un software que despliega publicidad 
de distintos productos o servicios. Estas 
aplicaciones incluyen código adicional que 
muestra la publicidad en ventanas emergentes, o a 
través de una barra que aparece en la pantalla 
simulando ofrecer distintos servicios útiles para el 
usuario. Generalmente, agregan ícono gráficos en 
las barras de herramientas de los navegadores de 
Internet o en los clientes de correo, la cuales 
tienen palabras claves predefinidas para que el 
usuario llegue a sitios con publicidad, sea lo que 
sea que esté buscando.
Blockdoors 
Estos programas son diseñados para abrir 
una “puerta trasera” en nuestro sistema de 
modo tal de permitir al creador de esta 
aplicación tener acceso al sistema y hacer lo 
que desee con él. El objetivo es lograr una 
gran cantidad de computadoras infectadas 
para disponer de ellos libremente hasta el 
punto de formas redes.
Botnet 
Constituyen una de las principales 
amenazas en la actualidad. 
Una botnet es una red de equipos 
infectados por códigos maliciosos, que 
son controlados por un atacante, 
disponiendo de sus recursos para que 
trabajen de forma conjunta y distribuida. 
Cuando una computadora ha sido 
afectado por un malware de este tipo, se 
dice que es un equipo es un robot 
o zombi.
Gusanos 
Los gusanos son en realidad un sub-conjunto 
de malware. Los gusanos 
pueden reproducirse utilizando diferentes 
medios de comunicación como las redes 
locales, el correo electrónico, los 
programas de mensajería instantánea, 
redes P2P, dispositivos USBs y las redes 
sociales…
Hijacker 
Los hijackers son los encargados de 
secuestrar las funciones de nuestro navegador 
web (browser) modificando la página de 
inicio y búsqueda por alguna de su red de 
afiliados maliciosos, entre otros ajustes que 
bloquea para impedir sean vueltos a restaurar 
por parte del usuario. Generalmente suelen 
ser parte de los Adwares y Troyanos.
Keylogger 
Aplicaciones encargadas de 
almacenar en un archivo todo lo 
que el usuario ingrese por el 
teclado (Capturadores de 
Teclado). Son ingresados por 
muchos troyanos para robar 
contraseñas e información de los 
equipos en los que están 
instalados.
Phishing 
El phishing consiste en el robo de 
información personal y/o financiera del 
usuario, a través de la falsificación de un 
ente de confianza. De esta forma, el 
usuario cree ingresar los datos en un sitio 
de confianza cuando, en realidad, estos 
son enviados directamente al atacante.
Troyano 
Un troyano es un pequeño 
programa generalmente alojado 
dentro de otra aplicación (un 
archivo) normal. Su objetivo es 
pasar inadvertido al usuario e 
instalarse en el sistema cuando este 
ejecuta el archivo “huésped”. Luego 
de instalarse, pueden realizar las 
más diversas tareas, ocultas al 
usuario.
Spyware 
El spyware o software espía es 
una aplicación que recopila 
información sobre una persona 
u organización sin su 
conocimiento ni consentimiento. 
El objetivo más común es 
distribuirlo a empresas 
publicitarias u otras 
organizaciones interesadas.
Principales vías de infección del Malware 
 Redes Sociales. 
 Sitios webs fraudulentos. 
 Programas “gratuitos” 
(pero con regalo) 
 Dispositivos USB/CDs/DVDs 
infectados. 
 Sitios webs legítimos 
previamente infectados. 
 Adjuntos en Correos no 
solicitados (Spam)
¿Como prevenir un malware? 
La prevención consiste en un punto vital a la hora de proteger 
nuestros equipos ante la posible infección de algún tipo de 
malware y para esto hay algunos puntos vitales que son: 
 Un Antivirus y Cortafuegos. 
 Un “poco” de sentido común. 
 Todo siempre actualizado (Win, Java, Flash, etc) 
 Mantenerse medianamente informados 
sobre las nuevas amenazas.
¿Seguridad Física? 
La seguridad física esta enfocada a cubrir las 
amenazas ocasionadas tanto por el hombre como 
por la naturaleza. 
Las principales amenazas que se ven en la seguridad 
física son amenazas ocasionadas por el hombre 
como robos destrucción de la información , 
disturbios, sabotajes internos y externos, incendios 
accidentales, tormentas e inundaciones.
Gracias :D

Más contenido relacionado

La actualidad más candente

Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
johnjbe
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
martacaso
 
Malware
Malware Malware
Malware
marosca
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
victoriavela123
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
victoriavela123
 

La actualidad más candente (20)

Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Malware
Malware Malware
Malware
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 

Destacado

Destacado (7)

Mkt i s1
Mkt i s1Mkt i s1
Mkt i s1
 
Talleres en clase y trabajos autonomos de Sociologia
Talleres en clase y trabajos autonomos de SociologiaTalleres en clase y trabajos autonomos de Sociologia
Talleres en clase y trabajos autonomos de Sociologia
 
Tecnologia de la informacion y de la comunicacion
Tecnologia de la informacion y de la comunicacionTecnologia de la informacion y de la comunicacion
Tecnologia de la informacion y de la comunicacion
 
Geekgirl2
Geekgirl2Geekgirl2
Geekgirl2
 
La web 2
La web 2La web 2
La web 2
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
La neurona (Michael Freire)
La neurona (Michael Freire)La neurona (Michael Freire)
La neurona (Michael Freire)
 

Similar a Seguridad web

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
ChikooKlk
 

Similar a Seguridad web (20)

Malwares
MalwaresMalwares
Malwares
 
Consulta
ConsultaConsulta
Consulta
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Virus
VirusVirus
Virus
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Documento123
Documento123Documento123
Documento123
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
recuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdfrecuperacion de soporte jordy vela 3ro c informatica.pdf
recuperacion de soporte jordy vela 3ro c informatica.pdf
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Más de Jacquii Maldonado

Politticas educativas y derechos infantiles
Politticas educativas y derechos infantilesPolitticas educativas y derechos infantiles
Politticas educativas y derechos infantiles
Jacquii Maldonado
 

Más de Jacquii Maldonado (11)

Características de las competencias
Características de las competenciasCaracterísticas de las competencias
Características de las competencias
 
Las concepciones de los docentes sobre el aprendizaje y sus efectos en la prá...
Las concepciones de los docentes sobre el aprendizaje y sus efectos en la prá...Las concepciones de los docentes sobre el aprendizaje y sus efectos en la prá...
Las concepciones de los docentes sobre el aprendizaje y sus efectos en la prá...
 
Maltrato en niños
Maltrato en niñosMaltrato en niños
Maltrato en niños
 
Teorias de aprendizaje: Skinner
Teorias de aprendizaje: SkinnerTeorias de aprendizaje: Skinner
Teorias de aprendizaje: Skinner
 
Politticas educativas y derechos infantiles
Politticas educativas y derechos infantilesPolitticas educativas y derechos infantiles
Politticas educativas y derechos infantiles
 
El siglo de las luces
El siglo de las lucesEl siglo de las luces
El siglo de las luces
 
La educación guarda un tesoro.ppt
La educación guarda un tesoro.pptLa educación guarda un tesoro.ppt
La educación guarda un tesoro.ppt
 
Estilo de vida saludable
Estilo de vida saludableEstilo de vida saludable
Estilo de vida saludable
 
Las grutas de cacahuamilpa c:
Las grutas de cacahuamilpa c:Las grutas de cacahuamilpa c:
Las grutas de cacahuamilpa c:
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Enfermedades en el docente
Enfermedades en el docenteEnfermedades en el docente
Enfermedades en el docente
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Seguridad web

  • 1. Benemérita y Centenaria Escuela Normal del Estado de Durango Licenciatura en Educación Primaria Profesor: Jorge Paz Padrón Las TICS en la Educación Seguridad física e Informática JACQUELINE RESÉNDEZ MALDONADO
  • 2. Introducción Mientras más se conecta el mundo, la necesidad de seguridad en los procedimientos usados para compartir la información se vuelve más importante. De ahí la necesidad de tener seguridad al momento de compartir y/o recibir información Información de malware http://www.infospyware.com/articulos/que-son-los-malwares
  • 3. ¿Qué es un malware? Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 4. Tipos de malware En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
  • 5. Virus Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 6. Adware El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 7. Blockdoors Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.
  • 8. Botnet Constituyen una de las principales amenazas en la actualidad. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 9. Gusanos Los gusanos son en realidad un sub-conjunto de malware. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales…
  • 10. Hijacker Los hijackers son los encargados de secuestrar las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
  • 11. Keylogger Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • 12. Phishing El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • 13. Troyano Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 14. Spyware El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
  • 15. Principales vías de infección del Malware  Redes Sociales.  Sitios webs fraudulentos.  Programas “gratuitos” (pero con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos previamente infectados.  Adjuntos en Correos no solicitados (Spam)
  • 16. ¿Como prevenir un malware? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:  Un Antivirus y Cortafuegos.  Un “poco” de sentido común.  Todo siempre actualizado (Win, Java, Flash, etc)  Mantenerse medianamente informados sobre las nuevas amenazas.
  • 17. ¿Seguridad Física? La seguridad física esta enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza. Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como robos destrucción de la información , disturbios, sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.