SlideShare una empresa de Scribd logo
1 de 18
ESCUELA NORMAL PARA EDUCADORAS
“Profr: Serafín Conteras Manzo”
“Amenazas en la red ”
Alumna: Campos Cervantes Vanesa
Las TICS en la Educación
1º “D”
Dr. Antonio Gerardo Gutiérrez Sánchez.
Noviembre 2017
LA SEGURIDAD INFORMÁTICA
• También conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área relacionada con la
informática y la telemática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de
computadoras.
Los problemas que afectan a la
seguridad informática avanzan a la par
que la tecnología.
Las grandes empresas y medianas
empresas, que no disponen de soluciones
de software tan sofisticadas y pueden ser
víctima fácil de un hacker o pirata
informático que haya decidido
perjudicarlas.
VIRUS INFORMÁTICO
• Un virus informático es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
• Los virus son programas que se replican y ejecutan por sí mismos, habitualmente
reemplazan archivos ejecutables por otros infectados con el código de este.
• Los virus pueden destruir, de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más “benignos”, que solo se caracterizan
por ser molestos.
GUSANOS (WORMS)
• Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
• A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside
en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen
los archivos de la computadora que atacan.
• Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los
recursos del sistema se consumen hasta el punto de que
las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
• Los gusanos se basan en una red de computadoras para
enviar copias de sí mismos a otros nodos (es decir, a
otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario.
BOMBAS LÓGICAS O DE TIEMPO
Las "bombas lógicas" son piezas de código
de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar
una fecha en particular, al ejecutar un
comando o con cualquier otro evento del
sistema.
Las bombas lógicas son una de las
amenazas software o programas malignos
más antiguos que hay, anterior a los virus
• Las bombas lógicas suelen ser producto de empleados
descontentos o insatisfechos que programan sus sistemas
informáticos de modo que son los únicos capaces de hacer que
sigan funcionando sin problemas, desactivando regularmente la
bomba lógica.
• Naturalmente, en caso de ser despedidos nadie desactiva la bomba,
y esta provoca los daños previstos, que como ya se ha dicho
pueden oscilar entre la destrucción de todos los datos de la
empresa o simplemente el bloqueo de uno o varios programas
fundamentales.
CABALLOS DE TROYA (TROYANOS)
• Se denomina troyano (o caballo de troya,
traducción fiel del inglés trojan horse aunque no
tan utilizada) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a
usuarios externos, a través de una red local o de
internet, con el fin de recabar información o
controlar remotamente a la máquina anfitriona.
• Un troyano no es en sí un virus, aún cuando teóricamente
pueda ser distribuido y funcionar como tal.
• La diferencia fundamental entre un troyano y un virus consiste en
su finalidad.
• Para que un programa sea un “troyano” solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, normalmente
bajo una apariencia inocua.
• Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños porque no es su
objetivo.
LOS TROYANOS BANCARIOS
• Ya explicamos en un post anterior
en qué consisten los troyanos y
en qué se diferencian de los virus
y los gusanos. Un troyano puede
borrar, modificar, copiar, bloquear
y perjudicar al rendimiento de un
ordenador.
• El estudio habla específicamente de
troyanos bancarios (trojan banker), que
son pequeños programas enfocados a
robar tus datos bancarios de sistemas de
pago electrónico, banca online y tarjetas de
crédito o débito
SPYWARES (PROGRAMAS ESPÍAS)
• Los programas espías o spywares son aplicaciones que
recopilan información sobre una persona u organización sin su
conocimiento.
• La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se
han empleado en círculos legales para recopilar información
contra sospechosos de delitos, como en el caso de la piratería de
software.
• Además pueden servir para enviar a los usuarios a sitios de
internet que tienen la imagen corporativa de otros, con el objetivo
de obtener información importante.
HACKER • Se les es conocido a las hackers como informáticos
extremadamente capacitados y con un nivel de
conocimiento bastante elevado (aun que generalmente la
palabra viene de guru [maestro de maestros]).
• Un hacker en la informática es conocido como un usuario
ageno que entra en tu computadora con intenciones de
robar información y de causar daño (al igual que un
spyware).
• La única diferencia que hay es que en este caso hablamos
de una persona física que a través de sus conocimientos
rompe las barreras que se les interpongan para entrar a un
sitio o computador
SÍNTOMAS
El equipo
funciona más
lento de lo común.
El sistema operativo
Windows no responde o se
bloquea frecuentemente,
debiendo reiniciarlo para
continuar trabajando.
El equipo se reinicia
solo y sin razón
aparente, por lo que no
puede ejecutarse
normalmente.
Aparición de
mensajes de error muy
poco comunes y
relacionados a
procesos y archivos
del sistema
Algunas aplicaciones de
software instaladas en el
equipo no funcionan
adecuadamente o se cierran
inesperadamente.
El sistema operativo detenga
el acceso a discos duros
locales o unidades de
almacenamiento extraíble.
SOLUCIONES
ARMADURA
Este tipo de mecanismo de defensa emplea técnicas que intentan
impedir el análisis del código malintencionado, por ejemplo,
detectar cuándo se ejecuta un depurador e intentar evitar que
funcione correctamente, o agregar grandes cantidades de código
sin sentido para ocultar el objetivo del código malintencionado.
OCULTACIÓN.
El software malintencionado utiliza esta técnica para
ocultarse mediante la interceptación de solicitudes de
información y la devolución de datos falsos
CIFRADO.
El software malintencionado que utiliza
este mecanismo de defensa realiza un
cifrado de sí mismo o de la carga (y en
ocasiones incluso de otros datos del
sistema) para evitar la detección o la
recuperación de datos
SOFTWARE MALINTENCIONADO
POLIMÓRFICO.
Utiliza el cifrado como mecanismo de defensa para
cambiarse con el fin de evitar ser detectado, generalmente
mediante el cifrado del propio software malintencionado
con una rutina de cifrado para, a continuación,
proporcionar una clave de descifrado diferente para cada
mutación.
Lista con los antivirus más conocidos:
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security Essentials
ANTIVIRUS
Existe una variedad enorme de softwares
antivirus en el mercado. Independiente de
cual usa, manténgalo siempre actualizado.
Eso es necesario porque nacen virus nuevos
todos los días y su antivirus necesita saber de
la existencia de ellos para proteger su sistema
operativo. La mayoría de los softwares
antivirus poseen servicios de actualización
automática
• Existen diferentes tipos de amenazas a la información informáticas, se encuentran los virus,
gusanos, troyanos, hacker, etc. Cada uno de ellos causa problemas y también existe protección o
formas de solucionar esos problemas.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusArohayAna
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Virus T
Virus TVirus T
Virus T
 
Clase 02
Clase 02Clase 02
Clase 02
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 

Similar a 5 evidencia amenzas de red

Similar a 5 evidencia amenzas de red (20)

Virus
VirusVirus
Virus
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informaticaTipos de amenazas de la seguridad informatica
Tipos de amenazas de la seguridad informatica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Tico
TicoTico
Tico
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Presentación HACKING
Presentación HACKINGPresentación HACKING
Presentación HACKING
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 

Más de Vanesa Campos

Plan accion colaboracion
Plan accion colaboracionPlan accion colaboracion
Plan accion colaboracionVanesa Campos
 
Tabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidenciaTabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidenciaVanesa Campos
 
Evidencia 1 software
Evidencia 1 softwareEvidencia 1 software
Evidencia 1 softwareVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 

Más de Vanesa Campos (9)

Plan accion colaboracion
Plan accion colaboracionPlan accion colaboracion
Plan accion colaboracion
 
Tabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidenciaTabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidencia
 
Ensayo 4 evidencia
Ensayo 4 evidenciaEnsayo 4 evidencia
Ensayo 4 evidencia
 
La red evidencia 1
La red evidencia 1La red evidencia 1
La red evidencia 1
 
Evidencia 1 software
Evidencia 1 softwareEvidencia 1 software
Evidencia 1 software
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 

Último

Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 

Último (20)

Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 

5 evidencia amenzas de red

  • 1. ESCUELA NORMAL PARA EDUCADORAS “Profr: Serafín Conteras Manzo” “Amenazas en la red ” Alumna: Campos Cervantes Vanesa Las TICS en la Educación 1º “D” Dr. Antonio Gerardo Gutiérrez Sánchez. Noviembre 2017
  • 2.
  • 3. LA SEGURIDAD INFORMÁTICA • También conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 4. Los problemas que afectan a la seguridad informática avanzan a la par que la tecnología. Las grandes empresas y medianas empresas, que no disponen de soluciones de software tan sofisticadas y pueden ser víctima fácil de un hacker o pirata informático que haya decidido perjudicarlas.
  • 5. VIRUS INFORMÁTICO • Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Los virus son programas que se replican y ejecutan por sí mismos, habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. • Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
  • 6. GUSANOS (WORMS) • Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 7. • Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. • Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario.
  • 8. BOMBAS LÓGICAS O DE TIEMPO Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Las bombas lógicas son una de las amenazas software o programas malignos más antiguos que hay, anterior a los virus
  • 9. • Las bombas lógicas suelen ser producto de empleados descontentos o insatisfechos que programan sus sistemas informáticos de modo que son los únicos capaces de hacer que sigan funcionando sin problemas, desactivando regularmente la bomba lógica. • Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta provoca los daños previstos, que como ya se ha dicho pueden oscilar entre la destrucción de todos los datos de la empresa o simplemente el bloqueo de uno o varios programas fundamentales.
  • 10. CABALLOS DE TROYA (TROYANOS) • Se denomina troyano (o caballo de troya, traducción fiel del inglés trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 11. • Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. • La diferencia fundamental entre un troyano y un virus consiste en su finalidad. • Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. • Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 12. LOS TROYANOS BANCARIOS • Ya explicamos en un post anterior en qué consisten los troyanos y en qué se diferencian de los virus y los gusanos. Un troyano puede borrar, modificar, copiar, bloquear y perjudicar al rendimiento de un ordenador. • El estudio habla específicamente de troyanos bancarios (trojan banker), que son pequeños programas enfocados a robar tus datos bancarios de sistemas de pago electrónico, banca online y tarjetas de crédito o débito
  • 13. SPYWARES (PROGRAMAS ESPÍAS) • Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. • La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. • Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
  • 14. HACKER • Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). • Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). • La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador
  • 15. SÍNTOMAS El equipo funciona más lento de lo común. El sistema operativo Windows no responde o se bloquea frecuentemente, debiendo reiniciarlo para continuar trabajando. El equipo se reinicia solo y sin razón aparente, por lo que no puede ejecutarse normalmente. Aparición de mensajes de error muy poco comunes y relacionados a procesos y archivos del sistema Algunas aplicaciones de software instaladas en el equipo no funcionan adecuadamente o se cierran inesperadamente. El sistema operativo detenga el acceso a discos duros locales o unidades de almacenamiento extraíble.
  • 16. SOLUCIONES ARMADURA Este tipo de mecanismo de defensa emplea técnicas que intentan impedir el análisis del código malintencionado, por ejemplo, detectar cuándo se ejecuta un depurador e intentar evitar que funcione correctamente, o agregar grandes cantidades de código sin sentido para ocultar el objetivo del código malintencionado. OCULTACIÓN. El software malintencionado utiliza esta técnica para ocultarse mediante la interceptación de solicitudes de información y la devolución de datos falsos CIFRADO. El software malintencionado que utiliza este mecanismo de defensa realiza un cifrado de sí mismo o de la carga (y en ocasiones incluso de otros datos del sistema) para evitar la detección o la recuperación de datos SOFTWARE MALINTENCIONADO POLIMÓRFICO. Utiliza el cifrado como mecanismo de defensa para cambiarse con el fin de evitar ser detectado, generalmente mediante el cifrado del propio software malintencionado con una rutina de cifrado para, a continuación, proporcionar una clave de descifrado diferente para cada mutación.
  • 17. Lista con los antivirus más conocidos: 1. avast! 2. AVG 3. ESET NOD32 4. Avira AntiVir Personal 5. Kaspersky Anti-Virus 2010 6. Norton AntiVirus 7. Panda Antivirus 8. NOD32 Anti-Virus System 9. MSNCleaner 10. Microsoft Security Essentials ANTIVIRUS Existe una variedad enorme de softwares antivirus en el mercado. Independiente de cual usa, manténgalo siempre actualizado. Eso es necesario porque nacen virus nuevos todos los días y su antivirus necesita saber de la existencia de ellos para proteger su sistema operativo. La mayoría de los softwares antivirus poseen servicios de actualización automática
  • 18. • Existen diferentes tipos de amenazas a la información informáticas, se encuentran los virus, gusanos, troyanos, hacker, etc. Cada uno de ellos causa problemas y también existe protección o formas de solucionar esos problemas.