SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD INFORMATICA
Nicole Aguilar. Decimo
Marcela Ayala: Decimo
CONCEPTOS:
• Virus: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.
• Anti-virus: son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.
• Vulnerabilidad: son puntos débiles del software que permiten que
un atacante comprometa la integridad, disponibilidad o
confidencialidad del mismo.
• Malware: es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el
consentimiento de su propietario.
• Gusano: es un malware que tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al
usuario.
• Memoria: se refiere a parte de los componentes que integran
una computadora. Son dispositivos que
retienen datos informáticos durante algún intervalo de tiempo.
• Amenaza: es la vulnerabilidad ante esto un posible o
potencial perjuicio o daño para las unidades o personas,
organizaciones o entidades.
• Troyano: un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero
al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado.
CUADRO COMPARATIVO DE ANTI-
VIRUSAnti-Virus Ventajas Desventajas
Avast Es gratuito, es liviano, protege
en tiempo real y también vigila
las vías más habituales de
entrada de virus.
Se actualiza muy
frecuentemente.
La desventaja principal debería
estar en la comparación de la
efectividad de protección de
este antivirus con respecto a
otros. Esto varía
constantemente, dado que los
antivirus van actualizándose.
Avg Detecta las cookies espías,
Ósea que tiene una buena
protección recidente, no vas a
infectarte mientras navegas. Es
extremadamente ligero, Esto
quiere decir que no consume
casi recursos en tu computador.
Menor protección ya que no
detecta programas
potencialmente no deseados.
No tiene soporte las 24 hs del
día ni los 7 días de la semana.
No se pueden analizar unidades
en red.
CIBERCRIMENES.
• Año 2000: Michael “MafiaBoy” Calce, un adolescente
canadiense de apenas 15 años puso en jaque a múltiples
multinacionales de la talla de Ebay, Dell, Yahoo o la CNN
mediante ataques de tipo DDoS que lanzaba desde su (para la
época) significativa Botnet. Lo curioso del asunto es que su
motivación principal para crear la botnet era tener 'munición'
disponible para hacer IRC-WAR. En España, tuvimos un caso
de bastante repercusión contra varios ISPs cuyo origen
también fue 'disputas del chat‘.
• Año 2002: En uno de los hackeos mas dañinos que se
recuerdan, un asaltante logró hacerse con los datos bancarios
/ números de la seguridad social / direcciones de 265.000
empleados del estado de California. Afortunadamente no se
recuerda nada similar que haya sucedido en España
• Año 2003: Aparece el primer y mas brutal gusano de
propagación mediante Internet llamado Slammer que
aprovechaba un fallo de SQL Server. Hoy día suena a ciencia
ficción que alguien pueda tener expuesto a Internet algo como
un servidor de base de datos.
• Año 2004: el caso Foonet. Foonet, era un ISP de EEUU que
tenia, por decirlo de alguna forma, unas muy laxas políticas de
admisión, lo que derivaba en que todo un ecosistema de
dudosa legalidad habitara en las maquinas de hosting. Parece
que en 2004 el gobierno de EEUU puso fin a las actividades
de este ISP y sus responsables fueron enjuiciados por ataques
de tipo DDoS. En España, ya hubo un sitio donde se aceptaba
'casi todo', su nombre: IslaTortuga y como no podía ser de
otra forma, también fue derribada judicialmente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tics
TicsTics
Tics
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Expo
ExpoExpo
Expo
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 

Destacado

Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilmiguelvillamil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMeryJuana
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
ACTIVIDAD 2.2 - CUADRO COMPARATIVO
ACTIVIDAD 2.2 - CUADRO COMPARATIVOACTIVIDAD 2.2 - CUADRO COMPARATIVO
ACTIVIDAD 2.2 - CUADRO COMPARATIVOLupitadeMelendez
 
Redes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaRedes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaJesus Jiménez
 
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit ServiceProgramme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit ServiceChristine Sauvaget
 
Estadios de Futbol
Estadios de Futbol Estadios de Futbol
Estadios de Futbol Nachoo Russo
 
Importanica de la comunicación oral
Importanica  de  la comunicación  oralImportanica  de  la comunicación  oral
Importanica de la comunicación oralesthersit
 
Elementos de multimedios
Elementos de multimediosElementos de multimedios
Elementos de multimediosSujey A'g
 
Los buscadores de internet!
Los buscadores de internet!Los buscadores de internet!
Los buscadores de internet!Cortes50
 
18 otros castellonenses militares (i)
18 otros castellonenses militares (i)18 otros castellonenses militares (i)
18 otros castellonenses militares (i)aulamilitar
 
Practica 1
Practica 1Practica 1
Practica 1paammee
 
23 asensio nebot, el fraile
23 asensio nebot, el fraile23 asensio nebot, el fraile
23 asensio nebot, el fraileaulamilitar
 
Reconocimientos
ReconocimientosReconocimientos
Reconocimientosmas-102
 

Destacado (20)

Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Revista cobaq
Revista cobaqRevista cobaq
Revista cobaq
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
ACTIVIDAD 2.2 - CUADRO COMPARATIVO
ACTIVIDAD 2.2 - CUADRO COMPARATIVOACTIVIDAD 2.2 - CUADRO COMPARATIVO
ACTIVIDAD 2.2 - CUADRO COMPARATIVO
 
Redes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaRedes Sociales Tecnología Educativa
Redes Sociales Tecnología Educativa
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Memoia ram y rom
Memoia ram y romMemoia ram y rom
Memoia ram y rom
 
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit ServiceProgramme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
 
Estadios de Futbol
Estadios de Futbol Estadios de Futbol
Estadios de Futbol
 
Importanica de la comunicación oral
Importanica  de  la comunicación  oralImportanica  de  la comunicación  oral
Importanica de la comunicación oral
 
Elementos de multimedios
Elementos de multimediosElementos de multimedios
Elementos de multimedios
 
Los buscadores de internet!
Los buscadores de internet!Los buscadores de internet!
Los buscadores de internet!
 
18 otros castellonenses militares (i)
18 otros castellonenses militares (i)18 otros castellonenses militares (i)
18 otros castellonenses militares (i)
 
La femme-grillagee1
La femme-grillagee1La femme-grillagee1
La femme-grillagee1
 
Practica 1
Practica 1Practica 1
Practica 1
 
23 asensio nebot, el fraile
23 asensio nebot, el fraile23 asensio nebot, el fraile
23 asensio nebot, el fraile
 
Reconocimientos
ReconocimientosReconocimientos
Reconocimientos
 

Similar a Seguridad informática: conceptos y amenazas en

Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosaslobonolvia1
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 

Similar a Seguridad informática: conceptos y amenazas en (20)

Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Hacking
HackingHacking
Hacking
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Hacker
HackerHacker
Hacker
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Seguridad informática: conceptos y amenazas en

  • 1. SEGURIDAD INFORMATICA Nicole Aguilar. Decimo Marcela Ayala: Decimo
  • 2. CONCEPTOS: • Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Anti-virus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. • Vulnerabilidad: son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. • Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • 3. • Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Memoria: se refiere a parte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo. • Amenaza: es la vulnerabilidad ante esto un posible o potencial perjuicio o daño para las unidades o personas, organizaciones o entidades. • Troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
  • 4. CUADRO COMPARATIVO DE ANTI- VIRUSAnti-Virus Ventajas Desventajas Avast Es gratuito, es liviano, protege en tiempo real y también vigila las vías más habituales de entrada de virus. Se actualiza muy frecuentemente. La desventaja principal debería estar en la comparación de la efectividad de protección de este antivirus con respecto a otros. Esto varía constantemente, dado que los antivirus van actualizándose. Avg Detecta las cookies espías, Ósea que tiene una buena protección recidente, no vas a infectarte mientras navegas. Es extremadamente ligero, Esto quiere decir que no consume casi recursos en tu computador. Menor protección ya que no detecta programas potencialmente no deseados. No tiene soporte las 24 hs del día ni los 7 días de la semana. No se pueden analizar unidades en red.
  • 5. CIBERCRIMENES. • Año 2000: Michael “MafiaBoy” Calce, un adolescente canadiense de apenas 15 años puso en jaque a múltiples multinacionales de la talla de Ebay, Dell, Yahoo o la CNN mediante ataques de tipo DDoS que lanzaba desde su (para la época) significativa Botnet. Lo curioso del asunto es que su motivación principal para crear la botnet era tener 'munición' disponible para hacer IRC-WAR. En España, tuvimos un caso de bastante repercusión contra varios ISPs cuyo origen también fue 'disputas del chat‘. • Año 2002: En uno de los hackeos mas dañinos que se recuerdan, un asaltante logró hacerse con los datos bancarios / números de la seguridad social / direcciones de 265.000 empleados del estado de California. Afortunadamente no se recuerda nada similar que haya sucedido en España
  • 6. • Año 2003: Aparece el primer y mas brutal gusano de propagación mediante Internet llamado Slammer que aprovechaba un fallo de SQL Server. Hoy día suena a ciencia ficción que alguien pueda tener expuesto a Internet algo como un servidor de base de datos. • Año 2004: el caso Foonet. Foonet, era un ISP de EEUU que tenia, por decirlo de alguna forma, unas muy laxas políticas de admisión, lo que derivaba en que todo un ecosistema de dudosa legalidad habitara en las maquinas de hosting. Parece que en 2004 el gobierno de EEUU puso fin a las actividades de este ISP y sus responsables fueron enjuiciados por ataques de tipo DDoS. En España, ya hubo un sitio donde se aceptaba 'casi todo', su nombre: IslaTortuga y como no podía ser de otra forma, también fue derribada judicialmente.